Langattoman lähiverkon tietoturva

Langattoman lähiverkon tietoturva koostuu menetelmistä, joiden tarkoituksena on lisätä tiedonsiirron ja kirjautumisen turvallisuutta WLAN-verkoissa. Menetelmät koostuvat yksinkertaisista verkkoonpääsyn ja autentikoinnin ratkaisuista sekä moninkertaisesta tiedon salaamisesta. Tässä artikkelissa on keskitytty esittelemään WLANin sisäänrakennettuja mekanismeja ja jätetty käsittelemättä yleiset, WLAN-riippumattomat tehokkaat suojauskeinot SSL ja VPN.

SSID (Service Set Identifier)

Service Set ID (SSID) on korkeintaan 32 merkkiä pitkä, muutettavissa oleva tunnus, jonka perusteella asiakkaat kytkeytyvät haluamaansa langattoman verkon tukiasemaan eli Access Pointiin (AP).

Uusiin AP-laitteisiin on tavallisesti asennettu valmiiksi jokin SSID, joka on yleensä saman valmistajan tuotteissa sama. SSID kannattaakin muuttaa heti käyttöönoton yhteydessä, jotta vältetään sekaantuminen esimerkiksi naapurin verkon kanssa.

Access Point -laite voidaan yleensä asettaa lähettämään SSID-tietoa ilmatielle, ja monessa laitteessa tämä ominaisuus on oletuksena päällä. Näin asiakkaan ei tarvitse tietää SSID:tä kytkeytyäkseen kyseiseen verkkoon. Tästä ominaisuudesta on hyötyä, jos esimerkiksi yrityksessä tai oppilaitoksessa halutaan antaa vierailijoiden käyttää jotain osaa verkosta tai jos verkko on muuten tarkoitettu julkiseksi.

Jos kuitenkin halutaan vaikeuttaa asiattomien henkilöiden pääsyä verkkoon, tämä ominaisuus voidaan kytkeä pois käytöstä, tai valita ns. hidden-SSID -toiminto. On kuitenkin huomattava, että tämä varotoimenpide estää ainoastaan satunnaiset verkkoskannaukset. Uuden asiakkaan kirjautuessa langattomaan lähiverkkoon, SSID-tieto kulkee salaamattomana asiakkaan ja Access Pointin välillä. Niinpä tarpeeksi kauan verkkoa kuuntelemalla on mahdollista saada SSID selville, vaikka tukiaseman julkinen SSID-lähetys olisikin kytketty pois päältä. SSID:n piilottaminen ei siis juurikaan hidasta todellista murtautujaa, mutta haittaa mahdollisesti omaa käyttöäsi. Microsoftin mukaan SSID:n piilottaminen saattaa jopa huonontaa tietoturvaa.[1]

Pääsylistat

Ulkopuolisten henkilöiden pääsyä verkkoon voidaan rajoittaa käyttämällä Access Pointissa listaa, jossa määritellään ne asiakaslaitteiden MAC-osoitteet, joille sallitaan pääsy verkkoon. Tämän metodin huono puoli on siinä, että se lisää verkon ylläpitäjän työtaakkaa, koska jokainen MAC-osoite on lisättävä manuaalisesti jokaisen verkon tukiaseman pääsylistaan. Jotkin tukiasemavalmistajat tosin tarjoavat tuotteilleen ohjelmistoja, joilla listojen hallinta voidaan toteuttaa koostetusti. Silti osoitteet on lisättävä edelleen manuaalisesti.

Verkkoon pääsyn suodattamista MAC-osoitelistalla ei missään nimessä tule pitää kovinkaan tehokkaana tapana verkkoon pääsyn rajoittamiseksi, koska MAC-osoitteet kulkevat selväkielisinä paketeissa, vaikka niissä itse data olisikin salakirjoitettu. Tunkeutujan on helppo selvittää verkkoliikenteen kuunteluohjelmalla jokin verkossa käytetty MAC ja muuttaa oman verkkokorttinsa MAC vastaamaan tätä. Lisäksi, tämä menetelmä ei ole erityisen sopiva lähiverkkoihin, joissa käy paljon vierailijoita tai jossa tietokoneet muuten vaihtuvat nopeasti. Täydellisen MAC-rekisterin ylläpitäminen tällaisessa tilanteessa voi olla hyvin hankalaa.

Autentikointi

WEP

WEP (engl. Wired Equivalent Privacy) tarjoaa rajoitetun tavan verkossa tunnistautumiseen. Asiakkaan laitteistopohjainen tunnistaminen voi olla joko avoin tai perustua jaettuun avaimeen AP:n ja asiakkaan välillä. Jos käyttäjän tunnistaminen on tarpeen, se voidaan toteuttaa RADIUS (Remote Authentication Dial In User Service) -protokollaa käyttäen. RADIUS-palvelin voi toimia useammantyyppisen tunnistamisen perustana, joten sitä voidaan käyttää myös VPN (Virtual Private Network) -asiakkaiden tunnistamiseen.

WPA ja WPA2

WPA- ja WPA2-standardeissa molemminpuolinen autentikointi alkaa asiakkaan yrittäessä kirjautua tukiaseman piirissä olevaan verkkoon. Tukiasema tiedostaa asiakkaan läsnäolon, mutta estää tältä pääsyn verkkoon, kunnes tämä saadaan tunnistettua. Asiakas toimittaa tunnistetiedot, jotka tukiasema toimittaa autentikointipalvelimelle. Tunnistautuminen verkkoon tapahtuu käyttäen IEEE 802.1X/EAP -rajapintaa. Sekä asiakas että autentikointipalvelin tunnistautuvat toisilleen tukiaseman kautta. Molemminpuolinen tunnistautuminen lisää verkon turvallisuutta huomattavasti, koska myös palvelin tunnistautuu asiakkaalle. Näin asiakas tietää tunnistautuvansa oikealle autentikointipalvelimelle, eikä ole vaaraa joutua ns. evil twin -hyökkäyksen kohteeksi.

Kirjautumispalvelimen hyväksyessä asiakkaan tämä liitetään WLAN-verkkoon. Jos tunnistamista ei tapahdu, asiakas pysyy edelleen estettynä verkkoon pääsystä. Kun asiakas tunnistetaan, asiakaskone ja palvelin luovat samanaikaisesti PMK (Pairwise Master Key) -avainparin.

Kun kirjautumispalvelin on hyväksynyt asiakkaan verkkoon käyttäjäksi, kirjautuminen saatetaan loppuun tukiaseman ja asiakkaan välillä. Tähän kuuluu salausavainten muodostaminen ja asentaminen asiakkaalle, johon käytetty protokolla on WPA-standardissa TKIP (Temporal Key Integrity Protocol) ja WPA2-standardissa AES (Advanced Encryption Standard).

Salausprotokollat

WEP

WEP on WLAN-tekniikan alkuperäinen, vanhentunut ja verkkohyökkäyksille alttiiksi osoittautunut salausprotokolla. WEP käyttää 40-, 104- tai 232-bittistä salausta, mutta sen RC4-salausprotokollassa olevan puutteen vuoksi joidenkin pakettien kehyksissä lähetetään salaamattomia bittejä, alustusvektoreita (initialization vector, IV) ja niiden perusteella voidaan helposti laskea käytetty salausavain. Monet uudemmista WLAN-korteista sisältävätkin tekniikkaa, jolla pystytään vähentämään näiden tietojen lähettämistä.

AirSnort-ohjelman UKK-sivun mukaan tehokkaampaa salausta käytettäessä 16 miljoonasta lähetetystä paketista keskimäärin 9 000 sisältää ohjausvektoritietoa. Useimmat salausavaimet pystytään selvittämään noin 2 000 "heikon paketin" perusteella. Mitä enemmän tietoa verkossa liikkuu, sitä nopeammin salausavain saadaan selvitettyä. WEP-salausta ei suositella käytettäväksi, sillä se on purettavissa hyvin helposti.

WPA (TKIP)

WPA:n uusi salausmetodi poistaa kokonaan WEP-salauksen tunnetut ongelmakohdat, jotka johtuvat WEPin käyttämästä staattisesta salausavaimesta. TKIP korvaa WEPin käyttämän tukiasemaan ja asiakkaalle manuaalisesti syötetyn 40-bittisen staattisen avainparin 128-bittisellä pakettikohtaisella salausavaimella. WEPin purkamisessa oleellisena osana oleva salausavaimen ennustettavuus poistuu TKIP-avainta käytettäessä, koska avainparit luodaan dynaamisesti pakettikohtaisesti. WPA-salaus sisältää myös pakettien eheyttä valvovan MIC (Message Integrity Check) -toiminnon, joka tarkistaa jokaisen paketin, jolloin mahdollinen hyökkääjä ei pysty kaappaamaan paketteja ja muuttamaan niiden tietoja. WPA toimii verkon fyysisellä MAC-kerroksella.

Kun käyttäjä on autentikoitu verkkoon käyttäjäksi jonkin edellä mainitun tavan mukaisesti, joko kirjautumispalvelin tai tukiasema luo uniikin pääavainparin (PMK, Pair-wise Master Key) käyttäjälle session ajaksi. TKIP-protokolla toimittaa avaimen käyttäjälle, eli luo avainhierarkian ja dynaamisten avainten hallintajärjestelmän. Tämän avaimen mukaan TKIP luo dynaamisesti pakettikohtaiset avaimet jokaisen verkkoon toimitetun paketin salaamiseksi.

Tämä tekniikka korvaa WEP-salauksen staattisen, manuaalisesti syötetyn avainparin noin 280 triljoonalla mahdollisella avaimella, joita voidaan käyttää jokaisen paketin salaamiseen.

MIC (Message Integrity Check) -toiminto estää hyökkääjää muuttamasta verkossa liikkuvien pakettien sisältöä vahvan matemaattisen funktion avulla, jossa sekä lähettäjä että vastaanottaja laskevat jokaisesta paketista tarkistussumman, joita verrataan keskenään pakettien eheyden takaamiseksi. Jos MICit eivät täsmää, paketin katsotaan olevan muutettu, ja se jätetään huomioimatta. MICissä on myös ylimääräinen turvallisuustoiminto, jossa havaittaessa virheellinen paketti kaikki verkon asiakkaat autentikoidaan uudelleen ja kaikki uudet tunnistuspyynnöt estetään minuutin ajaksi.

WPA2 (AES)

AESia vastaan ei ole yhtään tunnustettua hyökkäystä. Kaikki AESia käyttävät tekniikat on hyväksytty salaamaan Yhdysvaltojen hallituksen "non-classified" -luokiteltu tieto Kansallisen turvallisuusviraston (NSA) puolesta. Tämä on ensimmäinen kerta, kun siviileillä on pääsy salaustekniikkaan, jonka NSA on hyväksynyt salaamaan TOP SECRET -luokittelemaansa aineistoa.

Suomen Kyberturvallisuuskeskus suosittelee kuluttajille AES-algoritmia käyttävää WPA2-salausmenetelmää, ja vahvaa salasanaa. Langattoman tukiaseman asetuksissa se esiintyy yleensä merkintänä "WPA2+PSK (AES)" tai "WPA2-Personal"[2].

Tietomurron havaitseminen

Useat WLAN-kortit on mahdollista asettaa kuuntelutilaan, jolloin ne eivät lähetä tietoa, vaan ainoastaan vastaanottavat verkossa liikkuvaa tietoa. Tässä tilassa tehtyä verkkokuuntelua ja pakettien keräystä salausavaimien purkamiseksi on mahdotonta havaita. Tätä ominaisuutta on myös mahdollista käyttää täysin laillisesti, oman verkkonsa valvomiseen. Kuuntelemalla verkkoa voidaan nopeasti havaita yhteydenottoyritykset tuntemattomilla tai väärennetyillä MAC-osoitteilla. Hälyttävää on esimerkiksi se, jos jonkun oman koneen verkkokortin MAC-osoitteella näyttäisi olevan liikennettä aikana, jolloin se ei ole varmasti päällä. Tällaisten tietojen perusteella voi harkita, onko syytä nostaa langattoman lähiverkkonsa tietoturvaa, esimerkiksi ottamalla tehokkaampi algoritmi käyttöön salauksessa.

Verkkokuunteluun ja WEP-salauksen murtamiseen sopivia ohjelmia ovat esimerkiksi:

  • AirSnort
  • Kismet
  • KisMAC

Katso myös

Lähteet

  1. Davies, Joe: Non-broadcast Wireless Networks with Microsoft Windows (Osio Why Non-broadcast Networks are not a Security Feature) TechNet. 19. elokuuta 2005. Microsoft. Viitattu 4. helmikuuta 2012. (englanniksi)
  2. Viestintävirasto (Kyberturvallisuuskeskus): [https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/Langattomasti_mutta_turvallisesti._Langattomien_lahiverkkojen_tietoturvallisuudesta.pdf Langattomasti, mutta turvallisesti - Langattomien lähiverkkojen tietoturvallisuudesta] kyberturvallisuuskeskus.fi. 2014. Viitattu 22.7.2021.
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.